Tutti gli articoli su:
Exploit
Log4Shell sfrutta una vulnerabilità presente nella libreria Java Log4j, usata da tantissime software.
2 di Marco Pedrani - 2 anni fa
Software
Una nuova vulnerabilità permette di ottenere privilegi elevati utilizzando Windows Installer
2 di Rodrigo Boschi - 2 anni fa
Software
Amazon ha annunciato di aver disabilitato nuovamente l'economia in game a causa di un ennesimo exploit scovato dai giocatori.
1 di Gianluca Saitto - 2 anni fa
Giochi PC
Returnal ha già fatto impazzire numerosi giocatori per via della sua natura roguelike, ma pare sia venuto a galla un…
2 di Francesca Malacario - 2 anni fa
PlayStation
Titanfall 2 al momento è un gioco compromesso da un attacco hacker che potrebbe mettere a rischio la sicurezza delle…
2 di Alessandro Colantonio - 2 anni fa
Giochi PC
È stato scoperto un nuovo modo per sfruttare la memoria delle schede video allo scopo di eseguire codice malevolo sui…
2 di Antonello Buzzi - 2 anni fa
Schede Grafiche
WD ha pubblicato ulteriori dettagli inerenti all'attacco che ha colpito i NAS WD MyBook Live e WD MyBook Live Duo…
2 di Antonello Buzzi - 2 anni fa
Storage
La scoperta di una potenziale vulnerabilità ha costretto Intel a disattivare di default una feature presente su diversi processori.
2 di Antonello Buzzi - 2 anni fa
CPU
AMD ha annunciato che presto rivelerà le informazioni inerenti a due exploit che possono essere utilizzati sulle sue CPU EPYC…
2 di Antonello Buzzi - 2 anni fa
CPU
Microsoft ha pubblicato recentemente nuove patch per risolvere alcuni bug importanti presenti in Windows 10 e Window Server.
2 di Antonello Buzzi - 2 anni fa
Software
Il ricercatore di sicurezza informatica belga Mathy Vanhoef ha scoperto nuove vulnerabilità del WiFi, i Frag Attack. Cosa sono e…
3 di Dario Oropallo - 2 anni fa
Sicurezza
Software
Un pericoloso bug recentemente corretto in SUDO per Linux è ancora presente nell'ultima versione del sistema operativo macOS Big Sur.
1 di Antonello Buzzi - 3 anni fa
Mac
Alcuni ricercatori hanno scovato una nuova vulnerabilità nei processori Intel, ma la casa di Santa Clara è già al lavoro…
2 di Vittorio Rienzo - 4 anni fa
CPU
Un gruppo di ricercatori americani ha scoperto che alcuni smartphone Android possono essere compromessi tramite accessori USB o Bluetooth collegati…
2 di Lucia Massaro - 4 anni fa
Android
Nvidia ha rilevato cinque vulnerabilità potenzialmente pericolose presenti nei driver delle schede grafiche delle famiglie GeForce, Quadro e Tesla
2 di Marco Silvestri - 4 anni fa
Schede Grafiche
La ricercatrice SandboxEscaper ha scoperto un altro zero-day dell'Utilità di pianificazione. L'exploit può essere sfruttato per cancellare qualsiasi file.
2 di Marco Pedrani - 4 anni fa
Software
Durante la conferenza Black Hat tenutasi a Las Vegas, il ricercatore Christopher Domas ha affermato di aver scoperto una backdoor,…
2 di Marco Pedrani - 5 anni fa
CPU